Computerkriminalität

1. Einleitung

Im heutigen Zeitalter, dem sogenannten Computerzeitalter, kann jeder Opfer von Computerkriminellen werden, auch dann wenn er selbst den Computer eher abneigend gegenübersteht. Auch wenn man weder privat noch beruflich mit Computern zu tun hat. Diese Unwissenheit und Gedankenlosigkeit vergrößern die Risiken auf den Gebiet der Computer- kriminalität gewaltig. Daher ist ein angemessener Wissensstand eine geeignete Vorbeugung. Außerdem sollte darauf geachtet werden, dass man nicht durch die Unachtsamkeit Dritter zum Opfer Computerkrimineller wird. Es ist immer besser sich Vertrauenswürdige Partner zu suchen, als zu hoffen, dass schon nichts passiert (im übrigen darf nicht gezögert werden, die Polizeit oder Staatsanwaltschaft zu alarmieren, wenn der Verdacht besteht, dass Kriminelle am Werk sind). Leider ist die Dunkelziffer in der EDV-Branche sehr hoch. In den kommenden Kapiteln möchte ich einige Delikte genauer Beschreiben.

2. Computersabotage

2.1. Allgemein

Hierbei geht es um die vorsätzliche Beschädigung bzw. Vernichtung von EDV-Daten oder der maschinentechnischen Ausstattung einer Datenverarbeitungsanlage bzw. eines Datenträgers. Ärgerlich ist auch der Verlust von Hard- oder Software. Diese lässt sich jedoch durch einen mehr oder wenigr großen finanziellen Aufwand wieder- beschaffen.

Bei Verlust von Daten ist dies jedoch meist nicht möglich.Wenn Menschen in Computersysteme eindringen und Dateien aus puren Zerstörungstrieb vernichten, so nennt man diese "Crasher". Auch "Hacker" können zu "Crashern" werden. Aber in der Regel dringen diese eher aus sportlichen Ehrgeiz in fremde Computer ein.Eine spezielle Tätergruppe sind die politischen Gewalttäter, die Computeranlagen aus ideellen Gründen zerstören. Es gibt auch Fälle, in denen mit Computersabotage gedroht wird, um sich einen Vermögens- vorteil zu verschaffen.

Dem Erfindungsgeist von Computerkriminellen sind jedenfalls beim gegenwärtigen Trend zum Informationsaustausch und der zunehmenden Zahl an Netzwerken keine Grenzen gesetzt.

2.2. Computerviren und andere Krankheitserreger

2.2.1. Viren

Bei Computerviren handelt es sich um Programme, die in der Lage sind, sich selbst zu reproduzieren. Diese Programme sind so programmiert, dass Sabotagehandlungen an gesunden Programmen vorgenommen werden. Noch der "Infektion" werden diese Programme selbst zum Überträger des Virus. ( im schlimmsten Fall kann dieser Sabotageakt bis zur gänzlichen Vernichtung der angegriffenen Objekte führen (z.B. Formatierung der Festplatte)).

2.2.2. Trojanische Pferde

Sind meist als Spiele oder Hilfsprogramme getarnt und tragen meist "logische Bomben" in ein Computersystem. Im Unterschiede zu Viren konnen sich "Trojanische Pferde" nicht selbstständig reproduzieren.

2.2.3. Bakterien

Ähneln Viren, benötigen jedoch kein Wirtsprogramm oder Teile des Betriebssystems. System- bedingt können Bakterien nur in Multitasking- oder Netzwerkumgebungen existieren.

2.2.4. Würmer

Ist ein Sabotageprogramm, dass sich in einem vernetzten System reproduziert. Dabei wird eine Kopie des "feindlichen" Programmes an die vernetzten Rechenanlagen übertragen und ausgeführt. Die infizierten Programme initieren den gleichen Ablauf, so dass innerhalb kürzester Zeit eine verherrende Kettenreaktion entsteht.

2.2.5. Trap Doors

Gemeint sind damit Manipulationen durch den Programmierer, die ein nicht dokumentiertes Paßwort im Programmcode hinterlassen, mit dessen Hilfe sie jederzeit die Kontrolle über das Programm erlangen können

2.3. Abwehrmaßnahmen

2.3.1. Gegen Computersabotage im Allgemeinen

Je sicherer die Computeranlage untergebracht ist, desto geringer ist ihre Anfälligkeit gegen- über Sabotage. Es sollte daher ein abgetrennter Raum vorhanden sein, der von möglichst wenig Personen betreten wird, und die Türen mit Sicherheitsschlössern versehen sein. Besonderer Wert sollte auf Sicherheitskopien gelegt werden.

Weitere Maßnahmen können sein:

-Sicherheitsbeauftragte

-Trennung der verschiedenen Funktionen zwischen Anwender und Rechner

-Vorgabe gewisser Standards

-Geheimhaltung des Paßwortes (oftmalige Änderung)

-Wiederholung des Paßwortes während der Arbeit

2.3.2. Schutz vor Viren

Der schlimmste Feind von Computerviren ist ein aufmerksamer Computeranwender. Da ein Virus auch nur ein Programm ist, kann eine Differenz zwischen dem tatsächlichen Speicherausbau und dem Arbeitsspeicher auf so einen hinweisen.

Die einzige hunderprozentige Methode sich vor Viren zu schützen wäre, den Computer zu isolieren. Dadurch würde er aber wieder vollkommen unnötig werden.

Anti-Virenprogramme stellen eine zusätzliche Sicherheit da, aber keinen absoluten Schutz.

3. Computerspionage

3.1. Allgemein

Dabei handelt es sich um die vorsätzliche Beschaffung von fremden EDV-Daten. Das Interesse an diesen Daten ist sehr groß, da diese durch Spionage ausgebeutet werden. Wissen verschafft Vorteile sowohl in privaten, geschäftlichen, politischen und militärischen Bereich.

Bereits der Datendiebstahl von Privatgeheimnissen kann Gefahren mit sich bringen. Der Verlust von geschäftlichen Daten kann oft verhängnisvoll sein, wenn diese der Konkurrenz zugespielt werden.

3.2. Abwehrmaßnahmen gegen die Computerspionage

Zum Schutz vor Computerspionen haben viele EDV-Anlagen bereits spezielle Schutzmechanismen installiert. Diese reichen von Paßwortschutz und einmalig pro Datenübertragung ergebenen Codewörtern bis hin zu komplexen Datenverschlüsselungsverfahren und Protokollfunktionen. Außerdem werden in einigen Banken Zugangskontrollen durchgeführt, so dass nur autorisierte Personen an die Geschäftsinformationen gelangen können.

Für private Personen bleibt die Frage, wieviel man invistieren will und kann.

4. Software-Piraterie

4.1. Allgemein

Dabei geht es um die illegale Vervielfältigung von Computer-Programmen. Diese "Raubkopien" verursachen einen beträchtlichen wirtschaftlichen Schaden. In Deutschland betrug der Schaden 1992 ca. 1.5 Milliarden Mark, wobei die Tendenz als stark steigend bezeichnet wird.

Software-Firmen fordern, den meist jugendlichen Raubkopierer den Garaus zu machen, um ihre Gewinne zu steigern.Weiters argumentieren die Hersteller von Computer-Programmen damit, dass durch die Software-Piraten nicht sie selbst, sondern auch der Anwender geschädigt wird. Denn durch die Raubkopien werden die Programme teurer, und durch die entgangenen Gewinne könne nicht genug Geld in die Entwicklung neuer Software gesteckt werden.

4.2. Schutz vor der Vervielfältigung

Software-Hersteller sind natürlich daran interessiert, ihre Programme so zu programmieren, dass das Kopieren unmöglich wird. Das Zauberwort heißt "Kopierschutz". Hierbei wird der Zugriff zum Hauptprogramm verschlüsselt. Der Code ist nur dem Hersteller bekannt, und dieser ist nun als einziger berechtigt, Kopien anzufertigen. Es sei denn, es gelingt jemanden den Code zu knacken.

Bis jetzt konnten alle Kopierschutze geknackt werden, was zu Folge hatte, dass Programme mit diesem immer seltener verkauft werden.Eine andere Möglichkeit des Kopierschutzes ist ein Schutzstecker ("Dongle"), der auf den seriellen oder parallelen Schnittstellenadapter aufgesetzt wird. Aber auch diese Sicherheitsvorkehrung ist für geübte Programmknacker zu überwinden. Im übrigen bevorzugen Anwender Programme die keine Probleme bei der Installation mit sich bringen.

5. Computerbetrug

5.1. Allgemeines

Hierbei geht es um die mißbräuchliche Verwendung von Datenverarbeitungsanlagen. Eingriffe in die Arbeitsweise von Elektronenrechner sind möglich, ohne dass es zur Täuschung einer Kontrollperson kommt. Der Computerbetrüger erlangt einen Vermögensvorteil von der Datenverarbeitungsanlage. "Getäuscht" wird bei dieser Form des Betrugs nur das Elektronengehirn, wobei diese nicht nur als Opfer, sondern meistens auch als Tatwerkzeug dienen. Das maßgebliche Ziel ist es, wie beim normalen Betrug, sich zu bereichern. Im Grunde kann jeder zum Computerbetrüger werden, wenn es an den nötigen Kontrollmechanismen fehlt. Was auch bedeutet, dass jeder theoretisch zum Opfer werden könnte. Statistiken besagen, dass der Computerbetrug überwiegend aus zwei Delikten besteht:

- Mißbrauch von Bankomaten.

- Mißbrauch von Geldspielautomaten

Bei den Mißbräuchen von Geldspielautomaten haben sich die Täter den Mikroprozessor dieser zu Nutzen gemacht. Den Datenbestand, der von den Spielern natürlich geheim gehalten werden sollte, machten sich diese mittels Manipulationsprogrammen zu nutze und spielten durch gezieltes drücken der Risikotaste, dadurch die Automaten leer.

6. Weitere Delikte im Ãœberblick

6.1. Datenschutz

Beim Datenschutz geht es um den Schutz von gespeicherten personenbezogenen Daten vor Mißbräuchen durch Einsichtsnahme. Es wird also die Intimphäre des Menschen geschützt.

Ein falscher Verdacht der in einem fremden Computer gespeichert ist, kann sich als existenzgefährdent erwiesen.

Im Computerzeitalter ist es möglich, Menschen und rund um die Uhr zu kontrollieren. Computergespeicherte Daten sind heutzutage zum wichtigsten Träger von Wissen geworden. Und dieses Wissen stellt eine Art Gebrauchsware da, die viel Geld einbringt. Denn kaum sind die Menschen an etwas so interessiert, wie an Informationen über ihre Mitmenschen. Damit können andere manipuliert, erpreßt und unterdrückt werden!

6.2. Zeitdiebstahl

Dabei handelt es sich um unberechtigten Maschinen und Softwaregebrauch. Der Täter stiehlt, praktisch den Wert der Nutzungszeit für den Computer, um eigene Kosten zu sparen.

Beim "Zeitdiebstahl" handelt es sich um die Nutzung von großen Computeranlagen. Normalerweise wird davon ausgegangen das eine Rechnerstunde einen bestimmten Betrag kostet, der durch die unbefugte Nutzung verloren geht.

6.3. Fälschung beweiserheblicher Daten

Bei beweiserheblichen Daten handelt es sich um Daten, die dazu bestimmt sind, bei einer Verarbeitung in Rechtsverkehr als Beweisdaten für Tatsachen verwendet werden. Betroffen sind aber nur Daten die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar sind. Wenn diese verändert werden, spricht man eben von einer Fälschung beweiserheblicher Daten.

7. Schlußwort

Nach wie vor handelt es sich bei der Computerkriminalität um ein vieldiskutiertes Thema. Durch das Ausspähen von Daten und Manipulationen können sicherheits-

relevante Bereiche von großer Bedeutung bedroht werden. Es ist auch möglich nationale Grenzen ohne Probleme zu überspringen, was dazu führt das die räumliche Nähe des Täters am Tatort nicht mehr erforderlich ist.

Außerdem ist davon auszugehen das die Dunkelziffer im Bereich der Computerstraftaten besonders hoch ist, da die meisten Vergehen gar nicht zur Anzeige gebracht werden. Denn durch die geringe Sichtbarkeit (z.B.: die Sabotage durch Viren) der Computerverbrechen dürfte nicht zuletzt dazu geführt haben, dass die Anzeigenbereitschaft der Opfer besonders gering ist. Ausgenommen ist jedoch der

Betrug mit Geldausgabe- bzw. Kassenautomaten.

Es ist daher abzusehen, dass die Computerkriminalität weiter ansteigen wird, da in der näheren Zukunft kein Haushalt oder Betrieb mehr ohne Computer gibt.

Man sollte aber nicht glauben das sich die Straftaten durch das Strafgesetz wirksam bekämpft werden könnten.

Den besten Schutz vor Computerkriminellen bildet das Ergreifen von vorbeugenden Sicherheitsmaßnahmen.

1478 Worte in "deutsch"  als "hilfreich"  bewertet